mboost-dp1

FinalKey

Dansk Open-Source beskytter koderne

- Via FinalKey - , redigeret af Net_Srak

“The FinalKey” er en dansk løsning på problemet med lange og unikke adgangskoder. Tilgangen er anderledes fra konventionelle software-baserede løsninger, hvor kode-databasen ligger på computeren, hvor den i følge opfinderen er sårbar overfor tyveri og brute-force angreb.

FinalKey isolerer den krypterede database på separat hardware, hvor den ikke kan tilgås direkte af computeren. I stedet virker FinalKey som et tastatur, der “skyder” det valgte login af, når man trykker på en knap på selve enheden. Dette gør, at den angiveligt virker med alle eksisterende programmer, og hverken kræver browser plug-in eller specielt software installeret på computeren.

Enheden kan ydermere bygges af de mere teknisk behændige og både den fulde programtekst og gør-det-selv instruktioner er offentliggjort under GPL3 licensen.





Gå til bund
Gravatar #1 - fennec
20. mar. 2015 11:10
Siden den simulere et keyboard, burde en software keylogger fange brugernavn og password. Så helt sikkert er den ikke.

Men alt i alt er det da et skridt frem, da de netop forhindre flere andre typer angreb. Kunne godt finde på at lave en selv...
Gravatar #2 - Hængerøven
20. mar. 2015 11:28
Using the FinalKey on a known compromised system is of course not encouraged, don't use compromised systems, if you suspect you have a virus, it's time to re-install, if you suspect a public system may use a keylogger or other software, destroy the system, or at least refrain from using it.

That being said, in the case where a FinalKey is connected to a compromised system, the only information that can be obtained is the accounts being used. Obviously, if you log-in to facebook on a PC with some sort of survailence software, your facebook-credentials are going to be recorded, and that is of course also true for your FinalKey.


Taget fra hans hjemmeside.

Det ser ikke ud til at være ment som en modsvar til komprimerede systemer.
Gravatar #3 - dprocs
20. mar. 2015 12:29
Den er da billigere og mere kompakt end Mooltipass fra Hackaday, men jeg kan bedre lide Mooltipass' udseende.


Dette gør, at den angiveligt virker med alle eksisterende programmer, og hverken kræver browser plug-in eller specielt software installeret på computeren.


Kræver den netop ikke at man har et program installeret til at vælge hvilket password den skal "skyde" afsted?

Jeg kan bedst lide plug-in tilgangen til browsere, da man slipper for at skulle vælge hvilken side/konto man vil have user/pass for.
Gravatar #4 - dprocs
20. mar. 2015 12:51
Er det ok at komme med "nyheder" for ens egne produkter (reklame) på Newz?
Gravatar #5 - LarsKnudsen
20. mar. 2015 13:23
Gravatar #6 - DusteD
20. mar. 2015 13:26
#1 & 2
Det er ganske rigtigt, en keylogger vil opfange både master-passworded og de konti der bliver logget ind på. Dog er der den ekstra sikkerhed at selve kode-databasen ikke kan tilgås fra computeren, derfor afsløres kun de konto der bliver brugt på den kompromitterede computer.
På et eller andet tidspunkt i login-forløbet er det nødvendigt at brugernavn/adgangskode indsættes i browserens tekst-felter i klar-tekst, med mindre man benytter en teknologi som FIDO.

#3
Både og, den kan bruges med f.eks. minicom og screen, der kommer pre-installeret i OSX og er standard-software i de fleste Linux distributioner. Windows brugere kan bruge f.eks. hyper-terminal eller putty som også er ret almindeligt anvendte programmer. Udover det kan man vælge at bruge et dedikeret program, men det er ikke et krav.

#4
Nu er det jo en OpenSource ting som jeg ikke tjener ret meget på, jeg giver både bygge-instruktioner og software ud gratis. Jeg ved ikke hvordan du forestiller dig at nyheder om nye teknologier og produkter kommer ud i medierne, men jeg lover dig at marketing budgetterne har en helt særlig sektion for at få det til at ske. Jeg har lavet en ting som jeg syntes er en god idé, og som jeg mener er relevante nyheder for rigtige nørder, og så har jeg ladet det være op til crewet om de vil bringe nyheden.

#5
Næsten, men ikke helt, FIDO systemet er ret genialt, men det kræver implementering i den software hvor det skal bruges. Ideen med FinalKey er mere simplistisk, det er blot en manager der virker som et keyboard og samtidig er transportabel og fungere ofline.
Gravatar #7 - naggert
20. mar. 2015 13:30
fennec (1) skrev:
Siden den simulere et keyboard, burde en software keylogger fange brugernavn og password. Så helt sikkert er den ikke.

Men alt i alt er det da et skridt frem, da de netop forhindre flere andre typer angreb. Kunne godt finde på at lave en selv...

Laver den ikke bare en copy pasta funktion? Det eneste keyboard indput som kommer der er [ctrl]+[v]

Gravatar #8 - DusteD
20. mar. 2015 13:38
#7
Nej, den sender taste-koderne for hvert login/password, selve dataen er gemt i krypteret form på selve enheden.
Gravatar #9 - Slettet Bruger [2649274679]
20. mar. 2015 13:39
naggert (7) skrev:
Laver den ikke bare en copy pasta funktion? Det eneste keyboard indput som kommer der er [ctrl]+[v]


Vil det ikke kræve at den har placeret kodeordet i computeren hukommelse. En Ctrl+V indsætter jo noget fra computerens egen hukommelse.
Gravatar #10 - DusteD
20. mar. 2015 13:41
#9
Jo, det ville det, og det gør den ikke. :)
Gravatar #11 - PHP-Ekspert Thoroughbreed
20. mar. 2015 16:01
#3

Leeloo Dallas multipass?
Gravatar #12 - dprocs
20. mar. 2015 18:48
DusteD (6) skrev:
Jeg ved ikke hvordan du forestiller dig at nyheder om nye teknologier og produkter kommer ud i medierne, men jeg lover dig at marketing budgetterne har en helt særlig sektion for at få det til at ske.


Jamen undskyld, så er det nok bare mig der ville have det dårligt hvis jeg postede en nyhed omkring mine egne produkter på newz.

Jeg har bare svært ved at se at det er en nyhed ("Nyhedsværdien af de indsendte nyheder bør ikke være ældre end 3 dage.") når den var featured på HAD for over ét år siden + HG, og så virker det mere som et forsøg på at promovere et produkt.
Gravatar #13 - DusteD
20. mar. 2015 19:34
#12

Der er ingen grund til at undskylde , der skal være plads til alles meninger.

Det er rigtigt at den gamle website var på hackaday, det var en website jeg havde smækket op som en manual/vise-til-venner ting, fordi jeg havde givet nogle keys ud og andre havde bygget den. Jeg formoder at en fra irc havde fundet den værdig til HAD, men det var ikke mig.

Jeg har arbejdet på softwaren og det nye website siden, og postede linket her på newz dagen efter det nye website kom online, da jeg syntes at det hele nu var nået et niveau hvor det var værd at vise til verden.

Jeg skammer mig ikke over at gøre opmærksom på at jeg har lavet en ting, som jeg syntes er en god idé og som jeg tror kan hjælpe andre end mig selv, hvis du brænder inde med noget, så må du gerne skrive en privat besked til mig, så skal jeg nok poste det på newz.dk for dig. :)
Gravatar #14 - Hængerøven
20. mar. 2015 20:02
DusteD (6) skrev:
Det er ganske rigtigt, en keylogger vil opfange både master-passworded og de konti der bliver logget ind på. Dog er der den ekstra sikkerhed at selve kode-databasen ikke kan tilgås fra computeren, derfor afsløres kun de konto der bliver brugt på den kompromitterede computer.


Det er vel på ingenvis en "extra" sikkerhed.

Du mister login info på alle de services du logger ind på, uanset om du bruger denne dingenot eller ej?
Gravatar #15 - TheAvatar
20. mar. 2015 20:35
#13 DusteD,

I mine øjne er nyheden, reklamen om man vil, absolut ikke malplaceret, men der mangler lige en disclaimer i bunden, hvor der står, at du er tilknyttet produktet.

Så hellere en sådan IT-relevant reklame, fremfor fuldskærmsreklamer for trusseindlæg og bleer :)
Gravatar #16 - DusteD
20. mar. 2015 20:47
#14
Det er rigtigt, du mister info på alle de services du logger på :)
Forskellen er blot, at du ikke kan miste info til dem du ikke logger på, det kan man med software baserede managers hvor har en database på din pc (den er dog også krypteret, men da master passwordet blev givet da den blev låst op, har du også lige givet den.)


#15
Du har en pointe dér, det vil jeg tage til efterretning hvis det skulle blive relevant i fremtiden. Det var nu ikke ment som reklame, og jeg har ingen planer om at blive rig på det, tænkte bare at det var noget folk måske finde interessant. :)
Gravatar #17 - Hængerøven
20. mar. 2015 20:49
DusteD (16) skrev:
Forskellen er blot, at du ikke kan miste info til dem du ikke logger på, det kan man med software baserede managers hvor har en database på din pc


Jeg har nu også altid ment, at folk der gemmer deres passwords på computeren er de største idioter i verden.

For mig, som ikke er så dum, ville denne løsning være en svækkelse af sikkerheden.

Det er en Belejligheds dingenot, det er vi vel enige om?
Gravatar #18 - inckie
20. mar. 2015 21:12
Mangler den ikke / Har den CE godkendelse ?

Ellers fed dims
Gravatar #19 - DusteD
20. mar. 2015 21:20
#17

Hvis du har 2 eller 3 adgangskoder, og en virkelig god hukommelse, så ja.

Som du ved, er unikke adgangskoder et krav, hvis et site bliver kompromitteret er koden det også og vil inden længe finde vej til diverse dictionaries og dens hashes vej til diverse rainbowtables, og variationer af eksisterende adgangskoder er mere sårbare overfor nogle af de mere sofistikerede brute-force angreb.

FinalKey tillader dig altid at have unikke adgangskoder i den maksimalt tilladte længde, her er et par eksempler.

en 179 tegns kode
M!AlxZQI3yLW8='EYV0NP["pc_ +GWf,dUJS ]mTx9W-EZTm\ss]rOd%#33-1J ZAAMgjjn,-_%<5uxO/[7Ge.gm=I[i63nTI{fLQi8wL9}ITLqhl&"inKmb#sT),7cAwPo<,kB:2pyREmv0!G@0q5vgs[43sXPHr{cP%5d|N+sc7tVni!y

en 32 tegns kode
Qc1eb@J4OD0|I,Iv Jld +qqH=#JHS+:

en 16 tegns kode
kLib6@CMuqE)oHVF

På min egen har jeg 141 forskellige logins, jeg ville aldrig have haft en chance for at bruge sikre koder i det omfang, før brugte jeg bare en "standard" kode til alt det ligegyldige, en mere sikker kode til Steam, og to mere sikre til email og netbank.
Gravatar #20 - Hængerøven
20. mar. 2015 21:35
Nu har jeg ikke ligefrem 141 forskellige logins. Jeg har nok i nærheden af 30, og måske min hukommelse er god, for jeg kan da huske alle passwords. Det kan lige tage et minut at huske det i dagene efter en password skift.

Jeg vil da give dig ret i, at mod bruteforce angreb er din dingenot en øget sikkerhed i forhold til længden på mine passwords, men ved de sidder der kræver et "sikkert" login, er passworded alligevel den svageste del af sikkerheden.

Jeg er ikke voldsomt bekymret for et bruteforce af mine passwords, da jeg alligevel skal bruge en sms-besked/random key/etc for at logge ind. Første gang et forkert password, eller det rigtige, bliver brugt af andre end mig selv, ved jeg det inden for ca 45 sekunder, og kan låse kontoen.


Det jeg er bange for derimod, er at rende rundt med en liste af alle mine passwords, som en eller anden tricktyv kan aflure.

Din dingenot er jo ikke mere sikker en det gængse dankort, men gemmer på meget større værdi.

TL;DR: Kan din login info bruteforces, er sikkerheden for dårlig, uanset hvor længe det bruteforce ville tage
Gravatar #21 - DusteD
20. mar. 2015 21:50
#20

Jeg må sige at jeg er uenig, både praktisk og teoretisk. Nu har du jo kun en 4^10 kode på dit dankort, ikke en (i værste tilfælde 32^96) og hvis du bruger "scramble" en 32^255 lang kode og der er altså en vis forskel :) Selve krypteringsalgoritmen er AES ved 256 bit og unikke initierings vektorer, og den er mig bekendt stadig ikke blevet brudt.

Naturligvis siger jeg ikke at FinalKey er helt sikker, det er der ikke noget der er, men den er orders of magnitude mere sikker end mange af alternativerne.. FIDO er mere sikkert, mindre flexibelt, men absolut det sikreste du kommer i nærheden af. :)

Hængerøven (20) skrev:
TL;DR: Kan din login info bruteforces, er sikkerheden for dårlig, uanset hvor længe det bruteforce ville tage

Det er noget værre pjat, alt kan bruteforces, det er bare et spørgsmål om tid
Gravatar #22 - Hængerøven
20. mar. 2015 22:03
DusteD (21) skrev:
og den er mig bekendt stadig ikke blevet brudt.


Hvad stopper mig fra at se dig over skulderen og aflure dit password til dingenoten og derefter stjæle dingenoten?

Hvis du kan åbne alle dine konti med den dims og et hovedpassword, så kan jeg også!

DusteD (21) skrev:
Det er noget værre pjat, alt kan bruteforces, det er bare et spørgsmål om tid


Mig bekendt er det svært at bruteforce en brugerkonti som kræver at man besvare en henvendelse igennem en tredjepart, per login forsøg.
Du kan lige præcis forsøge en gang på min netbank, og du er låst ude. Det indebære dog at du som udgangspunkt kender mit brugernavn.

Men bruteforced bliver den aldrig
Gravatar #23 - DusteD
20. mar. 2015 22:07
Hængerøven (22) skrev:
Hvad stopper mig fra at se dig over skulderen og aflure dit password til dingenoten og derefter stjæle dingenoten?

Hvis du kan åbne alle dine konti med den dims og et hovedpassword, så kan jeg også!


Jeg kan komme på et par forskellige ideer, jeg medgiver at det ville være mere sikkert at have sine passwords i hovedet, men det er ikke alle der har den mulighed, jeg har i hvert fald ikke ^_^ Dernæst gør du dig jo kriminel hvis du stjæler den + jeg ville vidde at der var en chance for at mine data var blevet kompromitterede.

Hvis du leder efter en løsninge der er mere sikker end at have koderne i hovedet, så kig på U2F, men det er slet ikke den usecase jeg ville løse. :)
Gravatar #24 - Hængerøven
20. mar. 2015 22:13
DusteD (23) skrev:
Dernæst gør du dig jo kriminel hvis du stjæler den


Åh nej dog :)



DusteD (23) skrev:
jeg ville vidde at der var en chance for at mine data var blevet kompromitterede.


Sandt, men med 141 steder du skal henvende dig til, har jeg jo rigeligt med tid til at opnå noget.

Min pointe er bare, at i et eller andet omfang, er det super duper usikkert at have en liste med sine passwords og bruger konti, om så man har den på en dingenot.
Gravatar #25 - DusteD
20. mar. 2015 22:20
#24
Tja, jeg er ikke enig i at det er "super duper" usikkert, al sikkerhed er et kompromis, om det så er på mængden eller længden af koder eller om det er på måden hvorpå de opbevares.

Hvis nogen virkelig gerne vil have dine koder, en nøddeknækker på en tommelfinger gør underværker. ;)
Gravatar #26 - Hængerøven
20. mar. 2015 22:23
DusteD (25) skrev:
Hvis nogen virkelig gerne vil have dine koder, en nøddeknækker på en tommelfinger gør underværker.


Yeah, men hvor tit ser vi nøddeknækkere på tommelfingere i forhold til tricktyve der aflure passwords når de går efter dit dankort? :)

Sandsynligheden for at sådan en dingenot bliver et mål for tricktyve stiger jo i omfang med dens popularitet :)
Gravatar #27 - DusteD
20. mar. 2015 22:30
#26
Jeg tror det er noget der ligner 1:1 (hvor begge chancer er ret små, så igen, man ved jo ikke hvad der sker rundt omkring på diverse militærbaser), men ja, det var et bud på at løse problemet, det er jo helt op til den enkelte hvordan de vælger at tackle det. :P

Naturligvis er det sikreste at bruge lange og sikre koder og huske på dem, der er intet argument der, men, well, that's not how I did it :P
Gravatar #28 - Cybermaze
21. mar. 2015 09:05
@DusteD og Hængerøven

Jeres samtale her i tråden afslører, at ingen af jer ved ret meget om, hvordan cyberkriminelle opererer. Jeg er på ingen måde ekspert selv, men jeg har undersøgt fænomenet.

For det første er det kun amatører, der brute forcer noget som helst. Den kriminelles vigtigste formål er at forblive uopdaget, og der er ikke noget som brute forcing, der råber: "Se hvad jeg laver!"

Kriminelle opnår adgang til login oplysninger ved at; hacke hjemmesider med dårlig sikkerhed (plaintext passwords, Sony for at nævne én virksomhed), installerer keylogger/malware på din PC, phishing (f.eks. "gratis" hjemmesider, hvor du opretter en account, mv.).

Det er klart at sikkerheden forbedres, når man anvender forskellige brugernavne og adgangskoder på forskellige hjemmesider, men at anvende komplekse adgangskoder over simple er kun minimalt mere sikkert, da ingen brute forcer adgangskoder i virkeligheden (det er spild af tid).
Gravatar #29 - milandt
21. mar. 2015 10:20
Cybermaze (28) skrev:
at anvende komplekse adgangskoder over simple er kun minimalt mere sikkert


En fordel ved at benytte komplekse passwords er at der er mindre risiko for at dit password optræder i en såkaldt Rainbow Table.


Gravatar #30 - Hængerøven
21. mar. 2015 11:58
Cybermaze (28) skrev:
@DusteD og Hængerøven

Jeres samtale her i tråden afslører, at ingen af jer ved ret meget om, hvordan cyberkriminelle opererer. Jeg er på ingen måde ekspert selv, men jeg har undersøgt fænomenet.
).


Jeg kan ikke lige se hvor du modsiger det jeg hat sagt?
Gravatar #31 - DusteD
21. mar. 2015 12:09
#28

I forhold til bruteforce er der to forskellige indgangsvinkler, den ene er online-bruteforce, du har ganske ret i at denne type angreb oftest er helt ineffektive, eftersom sitet nemt kan detektere angrebene og eftersom internet hastighed ikke tillader ret mange forsøg i sekundet. Den anden form for bruteforce, og den som jeg påstår at FinalKey beskytter mere mod end konventionelle software-baserede løsninger, er offline bruteforce, det er situationen hvor en krypteret fil bliver stjålet og angrebet derefter udføres mod filen lokalt på crackerens maskine, denne type angreb kan ikke detekteres af offeret og tillader angriberen at afprøve rigtigt mange forsøg i sekundet, det kan tage længe, men hvis man ikke ved man er kompromitteret er det ikke nødvendigvis et problem.

Du har helt ret i forhold til de mest benyttede angrebsmetoder, og det er netop dét som FinalKey blev lavet til at afhjælpe ved at sikre at du altid bruger unikke koder til enhver service. Lange, unikke og komplekse koder er det bedste man kan gøre for sin sikkerhed uden publickey authentication, som heldigvis er ved at vinde frem, men som stadig skal implementeres over alt før det er en reel løsning.
Gravatar #32 - Cybermaze
21. mar. 2015 15:47
milandt (29) skrev:
En fordel ved at benytte komplekse passwords er at der er mindre risiko for at dit password optræder i en såkaldt Rainbow Table.


Det er korrekt, jeg skrev jo heller ikke at det var lige sikkert, eller mindre sikkert at anvende komplekse passwords.

Der er bare en tendens, også i populære artikler om hvordan du beskytter dine onlinekonti, at bare du har komplekse passwords, er alting godt. Det er falsk sikkerhed.
Gravatar #33 - Cybermaze
21. mar. 2015 15:53
#31

Nu findes der jo allerede software-baserede løsninger, hvor der ikke gemmes en database på din lokale maskine, således at der ikke er noget at downloade og offline brute force.
Gravatar #34 - Nize
22. mar. 2015 17:57
Hvordan adskiller den sig fra f.eks. en YubiKey med fixed password på et slot?
Gravatar #35 - milandt
23. mar. 2015 00:22
Cybermaze (32) skrev:
Det er korrekt, jeg skrev jo heller ikke at det var lige sikkert, eller mindre sikkert at anvende komplekse passwords.


Du skrev at det var minimalt mere sikkert at benytte et komplekst password fremfor et ikke komplekst password.

Jeg mener modsat dig at det er utroligt afgørende at dit kodeord ikke er "hanne", "mandag" eller "010589", da dette er eksempler på passwords der stensikkert vil optræde i en Rainbow Table.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login